安全なパスワード保存の業界標準: bcrypt アルゴリズム

安全なパスワード保存の業界標準: bcrypt アルゴリズム

パスワードを安全に保護するための標準アルゴリズムである bcrypt アルゴリズムについて説明します。わかりやすくするために、2 つの記事に分けて説明します。

  • bcrypt アルゴリズムについて説明し、PHP の crypt() アルゴリズムを通じてパラメータをさらに詳しく説明します。crypt() アルゴリズムはもはや推奨されていませんが、bcrypt アルゴリズムを理解するには依然として非常に役立ちます。その履歴を確認することができます。
  • システム内に複数の開発言語がある場合、bcrypt アルゴリズムは汎用的でしょうか? PHP と Ptyhon 言語を使用して記述してください。

この記事では主に bcrypt アルゴリズムについて説明します。bcrypt アルゴリズムは KDF 関数の実装と見なすことができ、反復係数の概念も備えています。

[[256502]]

bcrypt アルゴリズムは、Blowfish ブロック キー アルゴリズムに基づいています。bcrypt アルゴリズムには 10 年以上の歴史があり、Blowfish キー アルゴリズムには 20 年以上の歴史があります。テスト済みであるため、ハッシュ暗号化パスワードの標準アルゴリズムと見なされています。

bcrypt アルゴリズムは、ハッシュ プロセスを内部的に初期化するためにメモリを使用します。メモリが必要なため CPU 上では非常に高速に実行されますが、並列コンピューティング用の GPU 上では高速ではなく、攻撃者のクラッキング速度も低下します。

次に、PHP言語のcrypt()関数を使用して、bcryptアルゴリズムの使用方法を紹介します。ハッシュ保護パスワードについてあまり知らない場合、crypt()関数を使用するときに多くの問題が発生する可能性があります。

まず、crypt() 関数は bcrypt アルゴリズムではないことを明確にする必要があります。これは、さまざまなハッシュ アルゴリズムに基づくことができます。

この関数のプロトタイプは次のとおりです。

  1. 文字列 crypt ( 文字列 $str [, 文字列 $salt ] )

見た目はシンプルですが、多くのコンテンツが隠されています。

crypt() を呼び出すだけでは、オペレーティングシステムのバージョンと PHP のバージョンに応じて対応するハッシュアルゴリズムが使用され、salt が明示的に入力されていない場合は弱い salt が取得される可能性があります。したがって、多くの詳細が隠蔽されるため、この方法で crypt() 関数を呼び出すことは推奨されません。

では、bcrypt アルゴリズム (Blowfish)、反復係数、ソルトをどのように選択すればよいのでしょうか? 例を見てみましょう。

  1. (CRYPT_BLOWFISH == 1)の場合{
  2. echo 'Blowfish:' . crypt( 'abcde' , '$2a$07$woshiyigesaltzhi' ). "\n" ;
  3. }
  • bcrypt アルゴリズムの使用を示します (注: PHP 5.3.7 以降の場合は、セキュリティ リスクを修正するためにこれを使用します)。
  • 07 は反復回数が 7 回であることを意味します。
  • 最後の $ の後の内容がソルト値です。

次に、上記のコードの出力を見てみましょう。

  1. フグ:$2a$07$woshiyigesaltzhi$$$$$.lrU488y7E1Xw.JA4uizIu.PBSSe7t4y

つまり、戻り値には、bcrypt アルゴリズムが使用されていること、反復係数が 7 であること、ソルトが woshiyigesaltzhi$$$$$ であること、残りがパスワードの暗号文であることなど、crypt() 関数に関連する情報が含まれています。

ここで疑問が残ります。crypt() によって計算されたパスワード暗号文に salt が含まれていると安全ではないのでしょうか? これについては次の記事で説明します。

crypt() は次のような他のハッシュ関数も使用できます。

  • CRYPT_MD5:
  • CRYPT_BLOWFISH: または
  • 暗号化:
  • 暗号化:

crpyt() 関数の使い方はおそらく誰でも理解していると思いますが、使い方が少し面倒な場合もあるため、関数をパッケージ化することをお勧めします。

  1. 関数better_crypt($input, $rounds = 7) {
  2. $salt = openssl_random_pseudo_bytes(22);
  3. crypt($input, sprintf( '$2a$%02d$' , $rounds) . $salt);を返します
  4. }

いずれにしても、crypt() 関数は完全に基礎となる C 関数に基づいており、動作環境もオペレーティング システムと PHP のバージョンに依存します。システムとコードを移行する際には多くの問題が発生する可能性があるため、PHP ではバージョン 5.5 以降、パスワード ハッシュ関数の使用を推奨しています。これについては次の記事で詳しく説明します。

最後に、新しいパスワード保護アルゴリズムと別のアプローチである scrypt アルゴリズムについて簡単に説明します。これはパスワード保護の業界標準アルゴリズムと見なされていますが、時間が短いため、bcrypt() アルゴリズムを使用することをお勧めします。

<<:  AIが指紋を偽造できる場合、生体認証は依然として安全ですか?

>>:  「知的障害ロボット」が解雇に直面

ブログ    
ブログ    

推薦する

世界最大の公開顔データセット | 清華大学と信義科技が共同リリース

[[387945]]この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI...

せっかちなGoogleのハードウェアから、中国と米国がAI商業化の問題をそれぞれどのように解決できるかまで

建国記念日の休日中は家にいて、Google カンファレンスを視聴しました。これらの製品のいくつかを見...

ロボット兵士はもはやSFではない

ロボット兵士はまもなく現実のものとなり、戦争作戦の遂行において人間の兵士を支援し、負傷した兵士に医療...

この10ステップを理解すれば、8歳の子供でもディープラーニングを理解できる

テクノロジーについて何も知らない人の目には、人工知能とは何でしょうか?これが『流転地球』に出てくるA...

人工知能の新たなブレークスルー:ニューラルネットワークが画像内の物体を自律的に識別できる

海外メディアの報道によると、フィンランドのコンピューター科学者は神経生物学的手法を用いて人工知能研究...

バーチャルアイドル+人工知能+ブロックチェーン、スターを追いかける新しい方法が誕生!

最近、暗号通貨の世界では多くのニュースがありました。BTC は再びフォークを経験し、ビットコインは急...

ビッグデータと人工知能に関する冷静な考察

ビッグデータと人工知能は今年最もホットな話題であり、特に司法分野ではホットです。ビッグデータ時代の司...

AI列車に乗ってみよう!マーケティングに人工知能を活用する3つの方法

この記事は、公開アカウント「Reading the Core」(ID: AI_Discovery)か...

教師あり学習、教師なし学習、強化学習とは何ですか?ついに誰かが明らかにした

[[337832]] 01 用語このセクションでは、機械学習の概要とその 3 つの分類 (教師あり学...

...

AI規制に関するマスク氏の見解:規制は面倒だが、審判がいるのは良いことだ

現地時間11月3日、木曜日の2日間にわたる英国人工知能安全サミットで、テスラのイーロン・マスクCEO...

...

GPT-4 はタイプ I の性格を持っていることが判明しました。ビッグモデルMBTIテストがByteから登場

誰かが実際に大規模モデルで MBTI をテストしたというのは驚くべきことです。結果は良好です。 Ch...